TTY / TIE / J. Harju, J. Koskinen



Samankaltaiset tiedostot
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Antti Vähälummukka 2010

Salausmenetelmät (ei käsitellä tällä kurssilla)

DNSSec. Turvallisen internetin puolesta

Kuva maailmasta Pakettiverkot (Luento 1)

S Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

OSI ja Protokollapino

TCP/IP-protokollat ja DNS

TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

TW- LTE REITITIN: GRE- OHJEISTUS

Nimi: Op.numero: Yritän arvosanan korotusta, olen läpäissyt IVT:n tentin

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Langaton Tampere yrityskäyttäjän asetukset

Yleinen ohjeistus Linux tehtävään

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Luennon sisältö. Protokolla eli yhteyskäytäntö (1) Verkon topologia

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

S Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

Mikä on internet, miten se toimii? Mauri Heinonen

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Yhteenveto. CSE-C2400 Tietokoneverkot

1. päivä ip Windows 2003 Server ja vista (toteutus)

Langattomien verkkojen tietosuojapalvelut

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Asennusopas. Huomautus. Observit RSS

ELEC-C7241 Tietokoneverkot Kuljetuskerros

Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne

1 YLEISKUVAUS Kaapelikaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

TeleWell TW-EA515 (b)

Elotec Ajax. Aloitus

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Tietoliikenne II (2 ov)

Kymenlaakson Kyläportaali

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro

MOBIILIPEDAKOGIA OPETUKSESSA. FERCS10 kiinteistön ohjaus- ja valvontajärjestelmän kytkentä, konfigurointi ja käyttö

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta?

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Langattoman kotiverkon mahdollisuudet

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki

PPTP LAN to LAN - yhteys kahden laitteen välille

Linkkikerros, tiedonsiirron perusteet. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

3. Kuljetuskerros 3.1. Kuljetuspalvelu

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

Liittymän vikadiagnosointi

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA!

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

» multiaccess channel» random access channel LAN (Ethernet) langaton. ongelma: käyttövuoron jakelu Yhteiskäyttöisen kanavan käyttö

4. MAC-alikerros. yleislähetys (broadcast) ongelma: käyttövuoron jakelu. » multiaccess channel» random access channel LAN (Ethernet) langaton

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

OSI malli. S Tietoliikenneverkot S Luento 2: L1, L2 ja L3 toiminteet

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

3. IP-kerroksen muita protokollia ja

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

S Teletekniikan perusteet

1 YLEISKUVAUS Valokaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Siemens Webserver OZW672

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Foscam kameran asennus ilman kytkintä/reititintä

TVP 2003 kevätkurssi. Kertaus Otto Alhava

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi

Taitaja 2015 Windows finaalitehtävä

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

WWW-sivu. Miten Internet toimii? World Wide Web. HTML-koodi. HTTP-istunto URL <#>

Avoimet standardit ja integraatio

Tikon ostolaskujen käsittely

Yhdysliikennejärjestelyt suomessa sekä tekniikan kuvaus

Siirtyminen IPv6 yhteyskäytäntöön

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

TW- EAV510 / TW- EAV510 AC: OpenVPN

Vasteaika. Vasteaikaa koskeva ohje ei ole juuri muuttunut Robert B. Millerin vuonna 1968 pitämästä esityksestä:

1. Maarittele termiuvastaa Iyhyesti. Arvostelu: 1p/oikea vaihtoehto. Ei miinuspisteita

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Salaustekniikat. Kirja sivut: ( )

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

Tietoliikenneohjelmointi. v. 0.01

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

Elisa Oyj Palvelukuvaus 1 (5) Elisa Yrityskaista Yritysasiakkaat versio 2.1. Elisa Yrityskaista

Transkriptio:

1 of 6 4.2.2014 13:40 TTY / TIE / J. Harju, J. Koskinen Tentissä ei saa käyttää laskinta. Tätä tehtäväpaperia ei tarvitse palauttaa. Sekä rastilomake että konseptiarkki pitää palauttaa. Kirjoita vastauksesi tehtäviin 1-3 konseptiarkille ja rastitehtäviin 4-39 lomakkeelle. Kirjoita kummallekin nimesi ja opiskelijanumerosi. Lomakkeelle opiskelijanumero pitää merkitä myös rastimalla ao. numeromerkit. Tee rastitehtävien luonnokset ja korjaukset mieluummin tälle paperille kuin lomakkeelle! Tentin jälkeen voit silloin myös helpommin verrata vastauksiasi kurssin Moodlesta löytyvään oikeaan riviin sekä aikanaan tuloslistassa julkaistaviin vastauksiin, jotka on luettu lomakkeeltasi. Kussakin rastitehtävässä on vain yksi oikea vastaus. Oikeasta vastauksesta tulee 1 piste. Jos rasteja ei ole yhtään tai niitä on enemmän kuin yksi, tehtävästä tulee 0 pistettä. Väärä vastaus vähentää pistetiliä 1/3 pisteellä. 1. Yrityksen langallinen lähiverkko koostuu reitittimestä, siihen liitetystä kolmesta Ethernetkytkimestä, kannettavista tietokoneista, tulostinpalvelimesta, levypalvelimesta ja intranetpalvelimesta, sekä yhteydestä Internetiin. Ethernet-kytkimet on kytketty kukin omaan reitittimen porttiinsa ja päätelaitteet on jaettu kahden kytkimen kesken. Palvelimet on kytketty kolmanteen kytkimeen. Internet-yhteydelle on oma reitittimen porttinsa. Oletetaan sitten, että yrityksen työntekijä A lataa www-sivun oman firmansa intranet-palvelimesta. a) Piirrä yhteen kuvaan koko verkon fyysinen toteutus ja toiseen kuvaan www-yhteyden ns. halkileikkaus, jossa näkyvät yhteyden varrella olevat laitteet ja niiden protokollapinot. (4p) b) Selosta sanallisesti IP-paketin matka käyttäjän A päätelaitteesta palvelimelle. Vastaa erityisesti seuraaviin kysymyksiin: miten alemmat kerrokset toimivat, mitä osoitteita käytetään missäkin matkan vaiheessa, ja mitä apuprotokollia tarvitaan tai voidaan tarvita? (4p) 2. 3. Reititys ja IP-protokolla ovat Internetin toiminnan keskeisimpiä asioita. a) Mitä tarkoitetaan IP-aliverkolla, miten se määritellään IP-osoitteen avulla ja mikä on sen merkitys reitityksen kannalta? (2p) b) Mitkä ovat reitittimen perustehtävät? (2p) c) Mitä reititysprotokollat tekevät ja missä verkon laitteissa ne yleensä toimivat? (2p) d) Mitä tarkoitetaan autonomisella systeemillä (AS) ja miten se liittyy reititykseen ja reititysprotokolliin? (2p) Tarkastellaan erityyppisiä tietoliikenneverkkoja. a) Millainen on pääsyverkkojen rakenne ja mitä tiedonsiirtomedioita siellä on käytössä? (2p) b) Mitä ovat runkoverkot, miten ne eroavat pääsyverkoista ja mitä tiedonsiirtomedioita niissä käytetään? (2p) c) Millainen on mobiiliverkkojen rakenne ja mitä tiedonsiirtomedioita niissä käytetään? (2p) d) Miten mobiiliverkot eroavat langattomista lähiverkoista? Tarkastele sekä teknisiä seikkoja että eroavaisuuksia verkkojen käyttötavassa ja hallinnoinnissa. (2p)

2 of 6 4.2.2014 13:40 4. Mikä on aliverkon 130.230.4.0/25 viimeinen osoite eli broadcast-osoite? a. ( ) 130.230.4.95 b. ( ) 130.230.4.127 c. ( ) 130.230.7.255 d. ( ) 130.230.4.255 5. ADSL-tekniikkaan perustuvan pääsyverkon tiedonsiirtomedia on a. ( ) radiotie. b. ( ) kierretty parikaapeli. c. ( ) optinen kuitu. d. ( ) koaksiaalikaapeli. 6. Oletetaan, että päätelaitteen A ja palvelimen B välinen tietoliikenneyhteys koostuu langattomasta lähiverkosta, joka on yhdistetty langalliseen Ethernet-pohjaiseen reititinverkkoon. Mitkä seuraavista laitteista käsittelevät A:n ja B:n välisellä TCP-yhteydellä kulkevan paketin TCP-headeria päätelaitteen ja palvelimen lisäksi? (i) langaton tukiasema, (ii) Ethernet-verkon kytkimet, (iii) verkon reitittimet. a. ( ) ei mikään b. ( ) vain (i) c. ( ) vain (ii) d. ( ) vain (iii) 7. Internetissä tarvitaan luotettavaa yhteydellistä kuljetusprotokollaa, koska a. ( ) yhteyksille olisi muuten mahdotonta taata riittävää tietoturvatasoa. b. ( ) verkkokerroksen protokolla IP on yhteydetön ja siksi epäluotettava. c. ( ) reaaliaikavaatimukset (eli vaatimukset pienestä viiveestä ja viiveenvaihtelusta) edellyttävät luotettavaa kuljetusprotokollaa. d. ( ) fyysisellä kerroksella tapahtuneet bittivirheet voi korjata vain kuljetuskerroksella. 8. IP-aliverkon oletusreititin a. ( ) on reititin, jonka IP-osoite on 0.0.0.0. b. ( ) on reititin, jolle IP-aliverkon laite lähettää paketit, jotka ovat menossa ulos ko. IP-aliverkosta. c. ( ) on reititin, jonka avulla tapahtuu pakettien jakelu IP-aliverkon sisällä. d. ( ) on reititin, jolle muualta Internetistä lähetetään paketit, joiden kohde on ko. IP-aliverkossa. 9. Autonomisen järjestelmän (AS) sisäisessä reitityksessä a. ( ) riittää se, että käytetään MAC-osoitteita ja ARP-protokollaa. b. ( ) riittää käyttää staattista reititystä. c. ( ) pyritään optimoimaan reititystä ja käytetään mm. OSPF-protokollaa. d. ( ) reititysprotokollana käytetään BGP:tä. 10. Sähköpostijärjestelmän SMTP-protokolla a. ( ) pyrkii toimittamaan viestit lähettäjän sähköpostipalvelimelta suoraan vastaanottajan sähköpostipalvelimelle. b. ( ) sallii sisääntulevat yhteydet vain luotetuiksi todennetuilta SMTP-palvelimilta. c. ( ) vie viestit vastaanottajan päätelaitteeseen asti. d. ( ) käyttää relay-solmuja ja P2P-tekniikkaa apuna viestien kuljettamisessa. 11. HTTP:lle ja HTML:lle pätee, että a. ( ) HTTP on kuvauskieli ja HTML on protokolla. b. ( ) molemmat ovat protokollia. c. ( ) molemmat ovat kuvauskieliä. d. ( ) HTTP on protokolla ja HTML on kuvauskieli.

3 of 6 4.2.2014 13:40 12. Satunnaisuuteen perustuvat MAC-algoritmit (merkityksessä Media Access Control) ovat erityisen tärkeitä a. ( ) point-to-point-yhteyksillä. b. ( ) yksisuuntaisissa broadcast-verkoissa. c. ( ) langattomissa lähiverkoissa. d. ( ) aikajakokanavoiduilla yhteyksillä. 13. Valitse laajin paikkansa pitävä vastausvaihtoehto: Tracerouten avulla laite voi yrittää selvittää, a. ( ) onko kohde liitetty verkkoon. b. ( ) minkä reitittimien kautta reitti kohteeseen kulkee. c. ( ) mikä on RTT kohteeseen. d. ( ) kaikki edellä mainitut asiat. 14. Päätelaitteen pitää lähettää IP-paketti kohdelaitteelle, joka IP-osoitteen mukaan sijaitsee samassa aliverkossa, jossa lähettäjäkin on. Suoran toimitustavan periaatteen mukaisesti päätelaitteen tulee selvittää kohteen MAC-osoite. Tähän se käyttää apunaan protokollaa nimeltä a. ( ) DNS. b. ( ) DHCP. c. ( ) ICMP. d. ( ) ARP. 15. Reititysvirheen sattuessa IP-paketti voi jäädä kiertämään kehää verkossa (ns. reitityssilmukka). Tilanteen pelastaa a. ( ) alemman kerroksen protokolla, joka huomaa tilanteen ja tuhoaa paketin. b. ( ) time-to-live-laskuri, jonka meneminen nollaksi aiheuttaa paketin tuhoamisen. c. ( ) kuljetuskerroksen protokolla, joka raportoi asiasta lähettäjälle. d. ( ) ICMP-protokolla, joka huomaa silmukan ja palauttaa paketin lähettäjälle. 16. Kuljetusprotokollan headerissa kohdeportin numero identifioi a. ( ) käyttäjän (ihmisen), jolle viesti on tarkoitettu. b. ( ) sovelluksen, jolle paketin sisältämä data (payload) on tarkoitettu. c. ( ) Ethernet-kytkimen porttinumeron kohteena olevassa IP-aliverkossa. d. ( ) seuraavan reitittimen portin paketin matkatessa kohti kohdettaan. 17. Valitse laajin paikkansa pitävä vastausvaihtoehto: DNS-järjestelmästä voi kysyä a. ( ) domain-nimestä vastuussa olevan viranomaisen osoitetta. b. ( ) IP-osoitteeseen liittyvää domain-nimeä. c. ( ) IP-osoitteeseen liittyvän IP-aliverkon omistajan tietoja. d. ( ) kaikkia edellä mainittuja asioita. 18. TCP/IP-pinon kerrokset ylhäältä alaspäin ovat a. ( ) sovellus-, istunto-, kuljetus-, verkko- ja fyysinen kerros. b. ( ) sovellus-, esitystapa-, verkko-, siirto- ja fyysinen kerros. c. ( ) sovellus-, siirto-, kuljetus-, verkko- ja fyysinen kerros. d. ( ) sovellus-, kuljetus-, verkko-, siirto- ja fyysinen kerros. 19. Mikä seuraavista mobiiliverkkoja ja niiden sukupolvia koskevista väitteistä ei pidä paikkaansa? a. ( ) Ensimmäisen sukupolven mobiiliverkot pohjautuivat analogiatekniikkaan. b. ( ) Pakettikytkentäinen datansiirtopalvelu GPRS tuli mukaan 2. sukupolven mobiiliverkkoihin. c. ( ) Kolmannen sukupolven 3G-verkko pystyy tarjoamaan yli 100 Mbit/s tiedonsiirtonopeuksia.

4 of 6 4.2.2014 13:40 d. ( ) Neljännen sukupolven mobiiliverkkotekniikasta käytetään nimeä LTE tai LTE Advanced. 20. 21. 22. 23. 24. 25. Mikä seuraavista väitteistä ei pidä paikkaansa: a. ( ) IEEE 802.3:n mukainen Ethernet-protokolla ja vanhempi Ethernet II -protokolla eivät voi molemmat liikennöidä samassa verkossa. b. ( ) Ethernetin osoitteet (ns. MAC-osoitteet) ovat pituudeltaan kuusi tavua. c. ( ) Ethernetin MAC-algoritmi on nimeltään CSMA/CD. d. ( ) Ethernetin IEEE 802.3 -standardi sallii sen, että kehyksen pituus on ilmoitettu Ethernetprotokollan headerissa. Pakettikytkentä on tänä päivänä piirikytkentää tehokkaampi, koska a. ( ) purskeinen tiedonsiirto sopii hyvin pakettikytkennän periaatteisiin. b. ( ) piirikytkentäisessä verkossa ei voi siirtää digitaalista dataa. c. ( ) puheensiirron laatuvaatimukset ovat kiristyneet. d. ( ) resurssien varaus pakettikytkentäisestä verkosta on helpompaa. Käsite tietoverkon tietoturva kattaa tietyn osan tietoverkkoon liittyvästä tietoturvasta. Mikä seuraavista kuuluu sen piiriin, selvemmin kuin muut? a. ( ) Julkisen avaimen varmenteita myyvän yrityksen yksityisen avaimen päätyminen hyökkääjän käsiin. b. ( ) Välimieshyökkäys, jossa verkkoasema tekeytyy toiseksi ja saa haltuunsa liikennettä joka ei ole tarkoitettu sille. c. ( ) Sähköpostiviestin salaiseksi tarkoitetun vastaanottajalistan näkyminen kaikille vastaanottajille. d. ( ) Työaseman ohjelmistossa oleva haavoittuvuus, joka antaa hyökkääjälle tilaisuuden käyttää työasemaa verkon ylitse ilman lupaa. Yksityistä avaintaan soveltamalla avaimen haltija pystyy muodostamaan vastaavan julkisen avaimen K ja oman identiteettinsä välille kytkennän, a. ( ) josta voi olla se hyöty, että toiset tietävät, että kytkennän muodostaja tuntee K:ta vastaava yksityisen avaimen. b. ( ) josta ei ole hyötyä, jos pitää kasvattaa muiden tietoa siitä, kenen hallussa K:ta vastaava yksityinen avain mahdollisesti on. c. ( ) jonka perusteella toiset saavuttavat luottamuksen siihen, kenen hallussa K:ta vastaava yksityinen avain on. d. ( ) jonka avulla toiset voivat luottaa väitteisiin siitä, kenen hallussa K on. Mikä seuraavista pätee matkapuhelinten 2G- ja 3G-järjestelmissä? Tässä "puhelin autentikoituu" tarkoittaa, että sen SIM/USIM autentikoituu. a. ( ) Puhelin autentikoituu puhelinverkolle 3G:ssä mutta ei 2G:ssä. b. ( ) Puhelin autentikoituu 3G:ssä vastaanottavalle 3G-puhelimelle, mutta vastaavaa ei tapahdu 2G:ssä. c. ( ) Molemmissa puhelinverkko autentikoituu puhelimelle. d. ( ) Molemmissa puhelin autentikoituu puhelinverkolle. Henkilötietolain mukaan arkaluonteinen henkilötieto on henkilön a. ( ) osoite. b. ( ) lapsen nimi. c. ( ) entinen sukunimi. d. ( ) ammattiliiton nimi.

5 of 6 4.2.2014 13:40 26. Digitaalinen allekirjoitus ei ole lainvoimainen, jos se todentuu teknisesti, mutta a. ( ) sillä allekirjoitettua sähköistä tietoa on muutettu. b. ( ) jälkeenpäin tehty uusi allekirjoitus kumoaa sen. c. ( ) allekirjoittaja ilmoittaa, että hän on tehnyt sen erehdyksessä. d. ( ) allekirjoittajalla ei ole enää hallussaan välinettä, jota hän käytti allekirjoituksen tekoon. 27. Hyökkääjän pääsy tietoverkon kautta aiheuttamaan harmia toteutuu neljän vaiheen kautta, jotka ovat tiivistettyinä aakkosjärjestyksessä haavoittuvuus, prosessi, tieto ja valtuuttamaton toimi. Mikä on oikea yleispätevä järjestys? a. ( ) Tieto haavoittuvuudesta antaa hyökkääjälle mahdollisuuden käynnistää valtuuttamattomasti prosessi. b. ( ) Haavoittuvuus käynnistää prosessin, jonka hyökkääjä saa haltuunsa ja voi siten vahingoittaa/saada selville tietoa. c. ( ) Haavoittuvuus antaa mahdollisuuden valtuuttamattomaan toimeen, jossa hyökkääjä saa käyntiin prosessin, joka kohdistuu tietoon. d. ( ) Hyökkääjän käynnistämä prosessi käyttää haavoittuvuutta valtuuttamattomaan toimeen tietoa kohtaan. 28. Tutki väitettä: "Palvelimen lähettämän varmenteen voi asentaa selaimeen siten, että SSL/TLS voi käyttää sitä jatkossa saman palvelimen yksityisen avaimen todentamiseen." Väite on a. ( ) tosi, mutta selain täytyy ensi sammuttaa ja käynnistää uudelleen. b. ( ) tosi, eikä selainta tarvitse käynnistää uudelleen. c. ( ) epätosi, sillä SSL/TLS ei todenna palvelimen yksityistä avainta vaan yksityisellä avaimella tehdyn allekirjoituksen. d. ( ) epätosi, sillä selaimeen ei voi asentaa varmenteita vaan julkisia avaimia. 29. Mikä on julkista RSA:ssa eli Rivestin, Shamirin ja Adlemanin julkisen avaimen kryptosysteemissä? a. ( ) vain salauksen moduuli eli luku jonka suhteen lasketaan jakojäännös b. ( ) salauseksponentti ja luku jonka suhteen korotuksen tuloksesta otetaan jakojäännös c. ( ) vain salauseksponentti d. ( ) alkuluvut, joiden suhteen voidaan laskea neliöjuuria mutta ei diskreettejä logaritmeja 30. Mikä seuraavista toteuttaa huonoimmin varsinaisen varmuuskopioinnin tavoitteita? a. ( ) ajoittainen inkrementaalikopiointi täyskopioiden sijasta b. ( ) Snapshot-tekniikkaa käyttävä tiedostojärjestelmä c. ( ) kirjoitettavien CD-levyjen käyttö d. ( ) sellainen päivittäinen varmuuskopiointi, jota ei joka kerta tarkisteta 31. Suojamekanismeja valittaessa on otettava huomioon tietoturvaprosessin eri vaiheita, joihin ne voivat soveltua. Mitkä kolme? a. ( ) välttäminen, estäminen ja havaitseminen. b. ( ) politiikan muodostaminen, uhkien torjunta ja vahinkojen korjaaminen. c. ( ) suunnittelu, toteutus ja valvonta. d. ( ) ehkäisy, havaitseminen ja reagointi. 32. Minkä yritys on säädetty rangaistavaksi: (i) Salassapitorikos, (ii) Salassapitorikkomus, (iii) Viestintäsalaisuuden loukkaus, (iv) Törkeä viestintäsalaisuuden loukkaus? a. ( ) (i) - (iv)

6 of 6 4.2.2014 13:40 33. b. ( ) (i) & (iii) & (iv) c. ( ) (i) & (ii) d. ( ) (iii) & (iv) Www-sivuja julkaisevien palveluntuottajien tietoturvahuolten neljä luokkaa kurssimateriaalissa ovat (i) palvelun saatavuus, (ii) palvelun eheys, (iii) maksun saaminen ja (iv) vastuut. Palveluja käyttävät selaajat voivat tuottaa ongelmia tuottajalle kaikissa näissä luokissa. Missä luokassa tämä voi tapahtua helpoimmin ilman pienintäkään pahuutta? a. ( ) (i) b. ( ) (iii) c. ( ) (iv) d. ( ) (ii) 34. Mikä on yhteinen piirre kaikille pahoille ohjelmille? a. ( ) Ne pystyvät samankaltaisiin toimiin kuin muut niiden ajoympäristön ohjelmat. b. ( ) Ne leviävät ohjelmistoissa olevien haavoittuvuuksien kautta. c. ( ) Ne on suunnattu jonkin taloudellisen tavoitteen toteuttamiseen. d. ( ) Ne on suunnattu johonkin kohteeseen, vaikka ne yleensä leviävät muuallekin. 35. Oletetaan, että sinulla on julkisesti nähtävillä olevat www-kotisivut. Tietosuojasäännökset kieltävät a. ( ) www-palvelimen ylläpitäjää luovuttamasta kotisivusi tietoja arkistoitaviksi. b. ( ) sinua ylläpitämästä vieraskirjaa, johon pyydät kävijöitä kirjoittamaan henkilökohtaiset terveisensä. c. ( ) sinua ylläpitämästä osoitemuistiotasi kotisivulla. d. ( ) sinua sijoittamasta sivuillesi mainoksia sellaisilta tahoilta, jotka käyttävät cookietekniikkaa käyttäjien seurantaan monien eri sivustojen alueella. 36. Mitä palomuurin tulee yleisimmin tehdä, kun se on hylännyt jonkin paketin muusta kuin siitä syystä että se ei ole standardin mukainen? a. ( ) Lähettää hälytys tunkeutumisen havaitsemisjärjestelmään. b. ( ) Antaa käyttäjälle varoitus. c. ( ) Käsitellä seuraava paketti erilaisella säännöllä. d. ( ) Kirjoittaa paketin tunnisteet lokitiedostoon. 37. Missä IPsecin toimintamoodeista salataan koko alkuperäinen IP-paketti? a. ( ) autentikointimoodissa b. ( ) kuljetusmoodissa c. ( ) tunnelointimoodissa d. ( ) turvamoodissa 38. Mikä seuraavista ei kuulu käsitteen kryptoalgoritmi piiriin? a. ( ) haaste-vaste -menetelmä b. ( ) hash-funktio c. ( ) avaimellinen tiivistefunktio d. ( ) satunnaislukugeneraattori 39. Tutki väitettä: Tietoturvatavoitteena saatavuus tai käytettävyys tarkoittaa, että tiedot tai palvelut ovat tallella ja niihin pääsee käsiksi ennemmin tai myöhemmin. Se on epätosi, koska a. ( ) termiä käytettävyys ei pidä käyttää samassa merkityksessä kuin termiä saatavuus. b. ( ) saatavuus edellyttää, että tietoihin päästään käsiksi jonkin asetetun aikarajan puitteissa. c. ( ) tietoturvamielessä saatavuus koskee vain tietoja ja käytettävyys vain palveluja. d. ( ) käytettävyys edellyttää myös sitä, että tiedot eivät ole hallitsemattomasti muuttuneet.